29.10.08

Windows 7 - El futuro está aquí

Creo que no ha pasado desapercibida la publicidad de la nueva línea de notebooks HP con todo lo que prometía "ese" videito de Windows 7, ahora incluído y totalmente real, que tanto circuló por Internet. Lo que nos da a pensar, que todo está arreglado para que soft y hard salgan al mercado con muy poca diferencia de tiempo... para el placer de los que venden equipos nuevos y para (el placer de) los que tienen el dinero para comprarlo.
Pero ahora lo que se puede ver por Internet, es/son las primeras capturas "oficiales" de algunas pantallas de Windows 7, como para que nos tentemos un poquito. La nota completa pueden leerla en Red USERS, pero lo que quiero destacar es la intención de Microsoft por "reparar el daño" hecho a sus usuarios con el "incompleto" Windows Vista: “El foco esta en asegurarnos de que las cosas que hagas sean más fáciles y que todas las cosas que siempre quisiste hacer sean posibles”, dijo Mike Nash, vicepresidente corporativo de Microsoft. “Hay mucho trabajo que tendremos que hacer para que las cosas se hagan más fáciles y rápido”, destaco el ejecutivo.
A simple vista no se ve nada nuevo y/o despampanante...




Para ver más imágenes visiten Red USERS (no digan que no avisé).-

24.10.08

Drivers de la HP PSC 1315 para Vista

Para una personita que no encontraba los drivers de su HP PSC 1315 para Windows Vista, por ahora encontré estos (espero que sirvan):

(link en la imágen)

Seguridad Wi-Fi - Claves WEP

Como hiciéramos mención en posts anteriores, las claves WEP y las claves WPA son, sin duda alguna, la medida de seguridad más grande y eficaz. WEP y WPA son sistemas de cifrado de la información que permiten: por un lado, que solo los equipos con la clave correcta puedan conectarse al punto de acceso; y por otro, que la información intercambiada entre los usuarios y el punto de acceso esté cifrada, y por ende, oculta ante "la vista" de intrusos y extraños. El sistema WEP es el originario de Wi-Fi y, aunque supone una buena medida de seguridad, se le encontraron debilidades (como a todo), por lo que fue reemplazado por el sistema WPA, con el que se consiguen mayores niveles de seguridad.

El problema de estos sistemas de cifrado es que es necesario introducirlos manualmente en cada uno de los equipos (ordenadores) de la red inalámbrica (punto de acceso y ordenadores de usuarios). Esto no supone ningún problema para una pequeña red Wi-Fi, pero para una red corporativa o la de una gran empresa, supone, no solo una carga de trabajo extra, sino que complica su gestión. Sobre todo si tenemos en cuenta que para mantener un alto nivel de seguridad es necesario modificar periódicamente la clave y, esta modificación debe hacerse de forma simultánea.

Para configurar un sistema de cifrado, lo aconsejable es introducir la clave en el punto de acceso, hacerlo a continuación en uno de los ordenadores de usuario y, cuando se comprueba que todo funciona bien, extender la configuración de la clave al resto de los ordenadores. Hay que tener en cuenta que en el momento en que se introduce la clave se pierde la conexión con todos los equipos que no dispongan de esa clave hasta/en ese instante, por lo que la red puede quedar inservible, o por lo menos limitada, durante todo el tiempo que se tarde en configurar todos los ordenadores.

La configuración en el punto de acceso depende del equipo en cuestión, pero se trata de buscar las opciones de cifrado (Encryption), seleccionar la opción de cifrado elegida (WPA, WEP de 40/64 ó 104/128 bits) y elegir el modo como se va a introducir la clave. La clave es realmente un conjunto de caracteres hexadecimales. Esto quiere decir que se puede utilizar cualquier número y las letras de la A a la F. No obstante, como introducir un código hexadecimal puede resultar incómodo, se puede elegir la opción de utilizar una frase clave o passphrase. El sistema se encarga de convertir dicha passphrase en el código hexadecimal correspondiente. La utilización de frases clave es menos segura que introducir cifras hexadecimales aleatorias, ya que las frases guardan cierta lógica que puede ser descubierta por algún amigo de lo ajeno con la suficiente experiencia y conocimiento, mientras que las cifras aleatorias no gozan de lógica alguna... son aleatorias, y por lo tanto casi indescifrables.

Es importante aclarar que no todos los equipos Wi-Fi admiten la utilización de claves WPA. Este es el motivo fundamental por el que todavía se sigue usando el cifrado con claves WEP. Antes de elegir las claves WPA, hay que corroborar que todos los equipos de la red lo admitan.

21.10.08

Seguridad Wi-Fi - Claves MAC

Si bien la medida de seguridad por excelencia es la utilización de una clave WEP o WPA, ya que tiene que ver con el cifrado de datos, hoy vamos a ver las "Claves MAC" simplemente porque son más faciles de explicar.

La sigla MAC (Media Access Control - Control de Acceso al Medio) puede hacer referencia a dos cosas: al producto de Wi-Fi que define el acceso al medio, y/o a un número de identificación globalmente único que identifica (valga la redundancia) a cada dispositivo de comunicación (cada placa de red). En este caso nos referiremos a este segundo significado, también conocido como dirección MAC.

El hecho es que existe un único número que identifica a cada placa de red (del mundo), sin repetirse nunca, único; y que fue creado para facilitar las comunicaciones del protocolo Ethernet. La ventaja de la dirección MAC frente a la dirección IP es que la primera es única para cada equipo, mientras que la segunda la asigna cada red y puede ser modificada por sus usuarios. Por lo tanto, la identificación que ofrece la dirección MAC es única e inequívoca.

Aprovechando esta particularidad de las direcciones MAC es que algunas configuraciones nos permiten definir qué número MAC puede comunicarse/conectarse y cual no, es decir, se puede definir una lista de números MAC permitidos (una lista blanca); al resto, no se les permitirá el acceso. Es por eso que no solo sirve para protegerse de intrusos, hasta dentro de una red pequeña se puede "decir" quien sí y quien no, debe o puede conectarse.

El filtro MAC es una buena barrera de acceso, no obstante, tiene una debilidad: un pirata experimentado puede descubrir los números MAC autorizados, modificar este número en su equipo y entrar en la red. Por supuesto que un usuario normal no puede modificar los números MAC, pero es bueno (y justo) saber que existen procedimientos que lo permiten hacer.

Los números MAC están formados por 48 bits, o lo que es lo mismo, por 12 caracteres hexadecimales que suelen representarse como una cadena de seis grupos de dos cifras, separados por dos puntos (ejemplo: 12:AB:57:00:40:96). Este número lo asigna cada fabricante a cada una de las placas de red que produce, y tiene la particularidad, como dijimos antes, de ser único (identificación globalmente única).

Los números MAC fueron definidos por el IEEE para ser utilizados con la red Ethernet. De los 48 bits que dispone, los últimos 24 identifican al fabricante de la placa o tarjeta (ejemplo: 00:40:96 corresponde a Airones/Cisco, y 00:40:5E a Philips). Este identificador se conoce como OUI (Organizationally Unique Identifier - Identificador Único de Organización), pudiendo cada fabricante disponer de más de uno de éstos. Los otros (primeros) 24 bits identifican a cada placa producida. Para más información visitar http://standards.ieee.org/regauth/oui/index.shtml.

Si tiene Windows XP y desea conocer el número MAC introduzca ipconfig/all en el Símbolo del Sistema (Inicio/Programas/Accesorios). Puede pasar que teniendo Windows XP Prof. tenga que poner getmac en el Símbolo del Sistema; es cuestión de probar, nada se va a romper.

Finalmente, para habilitar el filtro MAC, se debe acceder a las opciones de configuración del punto de acceso, buscar la opción correspondiente (MAC Filter, Connection Control o similar) e introducir la lista de números MAC permitidos. Un número MAC puede, eventualmente, eliminarse de la lista; así que no hay problema si hoy queremos permitir a unos y otros y en el futuro no. Algunos puntos de acceso permiten, además, al lado de cada número MAC agregar una observación, aclaración o nota para poder identificar con más facilidad a su propietario.

Como ven, es una medida simple y medianamente efectiva, que si bien no nos garantiza estar a salvo de "intrusos profesionales", por lo menos (como dije antes) nos permitirá dormir un poco más tranquilos. ¿O no era eso lo que buscábamos?

18.10.08

Seguridad Wi-Fi

Una de las primeras preguntas que surgen cuando uno comienza a "amasar" la idea de crear/hacer/configurar una red inalámbrica en su hogar es, sin duda alguna, qué tan segura será. ¿Quedaré expuesto a ataques externos? ¿podrán robarme parte del "ancho de banda" de mi conexión a internet? ¿podrán leer o robarme mis datos o archivos? Son dudas naturales y razonables. Todos deseamos (o soñamos) una red segura, pero pocos sabemos (saben) cómo hacerlo. En realidad no es tan difícil y con solo ajustar algunos detalles podremos dormir un poco más tranquilos.

Antes de comenzar con lo que nos interesa, vamos a definir la palabra "intrusos" ya que estaremos hablando muchas veces de "intrusión"; un intruso es cualquier persona que entra en nuestro espacio sin autorización. En el caso de las redes inalámbricas, el espacio a proteger es la utilización de los equipos de la red. Entendemos en cambio, por intrusión, tres formas básicas: el acceso, la escucha, y/o la saturación de una red. Vamos a verlos/las por separado:

Escuchar (la Escucha): con un "receptor" adecuado, los datos emitidos por un usuario pueden ser recogidos por otras personas, por terceros. De hecho, existe software como Airopeek, Airsnort, NetStambler o Wepcrack que facilita esa labor. Estos programas descubren datos como el SSID, la dirección MAC, o si el sistema WEP está habilitado o no.

Acceder (el Acceso): se trata de un escalón más alto en la intrusión, y consiste en configurar un dispositivo para acceder a una red para la que no se tiene autorización. Esto se puede hacer de dos formas: configurando un ordenador para que pueda acceder a un punto de acceso existente, o instalando un nuevo punto de acceso y, a través de él, conectar fraudulentamente todos los ordenadores externos que se deséen.

Saturar (la Saturación): consiste en dejar fuera de servicio una red. El resultado es que la red no puede ser usada por sus propios usuarios, por lo que es considerado un ataque a la seguridad. Para dejar inhabilitada una red inalámbrica, bastará simplemente con saturar el medio radioeléctrico con el suficiente ruido como para que sea imposible llevar a cabo cualquier comunicación. A este tipo de ataques se los conoce como "Negación de Servicio", DOS (Denial of Service), o también "jamming" (atasco - "jam" es congestionamiento de tránsito).

Los dos primeros se pueden "evitar" cifrando las comunicaciones, al DOS en cambio es más difícil combatirlo. Para disminuir estos problemas de seguridad, tenemos cinco "recomendaciones" que valen la pena seguir:

- Utilizar una clave WEP (Wired Equivalency Protocol) o WPA (Wi-Fi Protected Access)

- Utilizar un filtro MAC (Media Access Control)

- No publicar la identificación SSID (o Nombre de Red)

- No habilitar DHCP (Dynamic Host Configuration Protocol)

- Utilizar un firewall.

En próximas entregas iremos viendo cada una por separado.

13.10.08

Seguridad FREE (Antivirus & más)

La mayoría de la gente piensa que los mejores programas (software) son aquellos que son pagos, y no es cierto. En realidad que cierto programa sea pago o no, no incide en la efectividad de éste, y por eso podemos encontrar buenos y malos, de ambos lados. Teniendo en claro esto, nos vamos a concentrar en "los buenos" del lado de lo FREE (gratis), totalmente gratis. Vamos a armarnos un "equipo" de seguridad compuesto por un programa antivirus, dos programas anti-spyware, un limpiador del Registro, un firewall, y un navegador seguro.

La primera recomendación que siempre hago, es el AVG Free 8.0 (la última versión) que es, sin lugar a dudas un muy buen antivirus, al nivel de cualquier otro (pago o no). Los porcentajes de detección no son del 100% pero no existe ningún antivirus que ostente ese porcentaje, simplemente NO EXISTE! Por lo tanto, entre pagar para tener el mismo porcentaje de efectividad, y tenerlo por "cero" pesos, me quedo con esta segunda opción.

En cuestión de soft anti-spyware, tenemos dos programas para recomendar:

Primero el SpyBot Search & Destroy que si bien comenzó siendo un programa contra el spyware, en la actualidad detecta mucho más, acercándose casi a un programa anti-virus. SpyBot S&D tiene unas funciones interesantes (residentes) como el Tea Timer, que controlan (en vivo) los cambios en el Registro, protegiéndolo segundo a segundo.

En segundo lugar, y es segundo por consumir más recursos, está el Ad-Aware 2008 que también es un clásico en la detección de spyware pero que en esta última versión se ha vuelto un poco más pesado en concordancia con las capacidades de los nuevos ordenadores. Si tenemos una PC viejita, quizás no debamos instalarlo o, por lo menos tener paciencia cuando hace sus "scans" en busca de "malware".

Todos sabemos que el Registro de Windows es fundamental que esté "limpio" para que pueda ser agil y así ahorremos tiempo, segundos valiosos, sobre todo en el arranque. CCleaner 2.12 es sin dudas uno de los mejores programas para limpiar el Registro de todas esas líneas innecesarias que solo lo hacen más lento. En otras épocas también supe recomendar el RegCleaner pero en los últimos tiempos supe encontrar algunas incompatibilidades, razón por la cual no lo recomiendo en general; pueden probarlo y si anda, dejarlo (también es bueno). CCleaner no solo optimiza el Registro, sino que también limpia los archivos temporales que llenan nuestro HD de forma innecesaria.

Otra buena medida de seguridad es usar un navegador (internet browser) seguro. Muchos saben de mi predilección de Firefox sobre el Internet Explorer, pero no es casual, elijo ahora y siempre he elegido los productos del proyecto Mozilla por ser más personalizables y mucho más seguros con la infinidad de plug-in(s) que se le pueden agregar. El navegador en cuestión va por la versión 3 y cada día gana más adeptos, al punto que Microsoft adelantaría la salida del Internet Explorer 8 para no perder más mercado.

Como aditamento (extra) podemos agregar un firewall que, en mi caso, no uso por tener a los ordenadores conectados detrás de un modem-router que hace las veces de firewall. Para recomendar tenemos a COMODO Firewall Free que compite cabeza a cabeza con algunos clásicos pero que en la carrera gana por ofrecer todas sus funciones en forma gratuita sin distinguir, como otros, entre la versión paga y la gratuita.

Como última opción, debemos recordar todas las aplicaciones que hoy tenemos en línea (on-line) que también son gratuitas y de muy buena calidad, sobre todo en lo que respecta a los programas anti-virus. Panda Activescan es una muy buena opción pero también tenemos todas las mostradas en este post. Desde este mes, podrán encontrar al buen McAfee on line (FREE) en nuestro blog (este blog) para esos casos de emergencia en los que solo un anti-virus on-line nos puede salvar.

6.10.08

Aprovechar recursos en Windows Vista

Una de las cosas que siempre son escasas y/o limitadas es/son los recursos, y en el caso de Windows Vista, un "devorador nato de recursos", tenemos que encontrar la manera de aprovecharlos al máximo para poder disfrutar realmente la experiencia "Vista". Es muy común encontrar ordenadores, ya sea de escritorio o portátiles, con configuraciones "pobres" para correr Windows Vista. Aquí en Argentina, como si nos encontráramos en Sri Lanka (1) (por decir algún país de la lista negra), podemos encontrar al famoso Windows Vista Starter Edition que corre en ordenadores con características pobres (para usar el mismo término), y donde casi no podremos encontrar o disfrutar de todo lo nuevo de este sistema operativo.

Pero en ese tema de aprovechar los recursos, lo mejor sería no malgastar los que tenemos: ¿para qué queremos programar que el Disco Duro se defragmente periódicamente? más aún cuando lo hace sin avisarnos y, por eso, ralentiza toda la máquina... y en una con pocos recursos...
Este consejo vale para todas las versiones de Windows Vista. Vamos entonces, en pocos pasos, a quitar esa "programación" innecesaria:

1- Vamos a INICIO/Todos los programas;
2- Seleccionamos Accesorios/Herramientas del sistema;
3- Hacemos click en Defragmentador de archivos y obtenemos (ver captura).

4- Allí veremos una casilla de verificación Ejecución programada (recomendado) que debemos dejar sin tildar, para que no exista dicha programación y, así libere recursos o mejor dicho, no los malgaste defragmentando mientras estamos usando el ordenador.
5- Luego de destildar, ACEPTAMOS y listo.



(1) No es por desmerecer a Sri Lanka pero nosotros (Argentina) estamos en la lista "negra" de Microsoft de los "139 países emergentes junto al sudeste asiático, Rusia e India, entre otros" y, personalmente, creo que alguna diferencia (con muchos de esos otros 138 países) hay (a nivel tecnológico me refiero).

5.10.08

Drivers Compaq Presario F756LA

Este post no le va a interesar a nadie, solo a aquellos que tienen una Compaq Presario F756LA. Lo cierto es que juntar todos los links en un solo lugar es muy util y por eso lo hago. Y lo hago puntualmente por un familiar mio que se acaba de comprar una, para que pueda tener todo a mano. Solo tres links:
Compaq
HP Argentina
NVIDIA

Tres links desde donde bajar de todo (o casi) para las Compaq F756LA. Una linda maquinita.-

3.10.08

Procesos y Aplicaciones en Windows (2)

Hace unos "días" prometí continuar con el tema de las aplicaciones (procesos) en Windows, tema que parece una tontera pero que puede llegar a ayudarnos a detectar "intrusos" en nuestro sistema y, por ende, a mejorar el rendimiento y el aprovechamiento de todos los recursos (que siempre son escasos y limitados) al eliminarlos.

Hasta aquí hemos visto un listado de procesos o aplicaciones "malignas" que, de ser detectadas, deben ser interrumpidas o eliminadas lo antes posible. En esa lista (larga por cierto) solo figuran servicios (de Windows XP o Vista) de alto riesgo, si hubiéramos incluido los de posible riesgo la lista (obviamente) hubiera crecido un poco más. La lista segura, de aquellos procesos o servicios que no incluyen ningún riesgo es igualmente larga y calculo que puede ser leída (por internet) desde otro sitio, no tiene sentido colgarla aquí.

Por otro lado, lo que yo quería postear hoy era, por una parte la pequeña lista se procesos exclusivos de Windows Vista (lista segura) y otra hacer unas aclaraciones sobre los cuatro procesos seguros (y fundamentales) que enumeré (csrss.exe; lsass.exe; svchost.exe y explorer.exe). Ustedes se preguntarán ¿son seguros? La respuesta es muy simple, en su "estado original" son, además de seguros, imprescindibles (ya explicamos el por qué), pero es por eso que suelen ser el blanco de muchos virus y otras amenazas ya que pueden ser infectados y, peor aún, imitados.

Una técnica muy común y muy efectiva (para un montón de cosas) es el Baile de Letras, que en el caso de nombres algo complicados, aprovechan esta dificultad para "esconderse" y confundirse entre los procesos legítimos. Un ejemplo:
El ejecutable csrss.exe (el original) y el csrrs.exe (el infectado - el imitador) podrían pasar (ambos) inadvertidos para un usuario que busca en la interminable lista de procesos, alguno "enfermo".

Otra forma de "engañar" es aprovechando la brecha se seguridad que produce la similitud, por no decir igualdad, entre el número uno (1), la letra ele minúscula (l) y la letra i mayúscula (I), por lo que muchas veces 1=l=I. La tipografía que utiliza Windows para mostrar el listado de procesos casi no distingue entre esas tres opciones (letras o números) por lo que si leemos 1sass, lsass o Isass no podremos ver la diferencia.

Finalmente, otro de los trucos usados, es agregar espacios en blanco. La diferencia entre svchost.exe (original), " svchost.exe" y "svchost .exe" es también imperceptible a los ojos en ese listado de procesos. Por eso, mucho cuidado al buscar procesos malignos porque muchas veces estarán camuflados de procesos legítimos y no podremos verlos.

Aquí va un pequeño listado (lista blanca) de procesos exclusivos de Windows Vista:

audiodg.exe Para que funcione la tarjeta de sonido.

dwm.exe POSIBLE RIESGO Desktop Windows Manager se ocupa de los efectos 3D de Vista. Si el archivo no se encuentra en la carpeta C:/Windows/System32/ puede ser un virus.

FXSSVX.exe Para el fax y scanner de Vista.

LogonUI.exe Para el registro del Usuario y para accesos remotos.

MSASCui.exe Componente de Windows Vista Defender.

sdclt.exe Forma parte de la protección de datos de Vista.

SearchIndexer.exe Componente de la función de búsqueda.

Sidebar.exe La barra lateral.

splwow64.exe Función solo en Windows Vista 64bits.

taskeng.exe Para cargar gran parte de las tareas programadas.

VSSvc.exe Interviene en la seguridad de Windows Vista.

wercon.exe Graba los fallos de Vista y los envía a Microsoft.

wmdc.exe Windows Mobile Device Center sincroniza los datos entre dos dispositivos.

wpcumi.exe Función de protección de contenidos según la edad.

WUDFHost.exe Sin él no funcionan otras diversas funciones.